Changes

Jump to: navigation, search

TrutzBox Handbuch

1,122 bytes added, 6 years ago
Infos und Stellungnahmen
== Infos und Stellungnahmen ==
=== Informationen zu Schlagzeilen, dass PGP- und S/MIME-verschlüsselte E-Mails nicht mehr sicher seien ===
Zum Betrieb '''Die letzten Tage überschlugen sich die Schlagzeilen, dass PGP- und zur Nutzung der S/MIME-verschlüsselte E-Mails nicht mehr sicher sind. Da stellt sich die Frage, ob das auch die TrutzBox<sup>®</sup>werden folgende Zugänge und Passworte chronologisch benutzt:betrifft.'''
'''Registrierung auf Website (für Erwerb TrutzBox<sup>®<Zunächst eine kurze Erklärung, wie es Angreifer bei herkömmlicher Übertragung von PGP- oder S/sup>)'''AufrufMIME-verschlüsselten E-Mails schaffen können, diese mitlesen zu können: comidioVoraussetzung ist, dass der Angreifer die verschlüsselte E-Mail während der Übertragung abfangen und manipulieren kann. Da bei herkömmlicher E-Mail Übertragung zumindest sowohl der E-Mail-Provider des Absenders als auch der des Empfängers dazu in der Lage ist, ist diese Voraussetzung immer gegeben.de Der Angreifer baut dann in die verschlüsselte E-Mail einen Link ein, der vom E-Mail Client abgerufen wird und dadurch nach der Entschlüsselung die E-> Login / Register (Mail an den Angreifer schickt. Details zu diesem Angriffsszenario hier: https://comidiowww.efail.de/mein-konto)
<table border="1" width="750">
<tr>
<td width="375">'''Name'''</td>
<td width="375">'''Passwort'''</td>
</tr>
<tr>
<td>existierende E-Mail Adresse des Interessenten / Kunden</td>
<td>vergibt Nutzer durch Eingabe</td>
</tr>
</table>
<table border="1" width="750">
<tr>
<td width="750">
Zweck:
* dient der Authentifizierung des Nutzers,
* wird nach einmaliger Registrierung für Zugang („Login“) zu Kunden-Account benötigt.
</td>
</tr>
</table>
<br />
'''Einrichtung der TrutzBox<sup>®</sup>'''
Aufruf: http://trutzbox
<table border="1" width="750"><tr><td width="375">'''NameWie funktioniert E-Mail bei der TrutzBox?'''</td><td width="375">'''Passwort'''</td></tr>Die TrutzBox ist ein Server, der unter anderem auch sichere E-Mails senden und empfangen kann. Beim Design der TrutzBox haben wir von Anfang an grossen Wert darauf gelegt, dass die Kommunikation über die TrutzBox nicht nur einfacher zu bedienen, sondern auch noch mehr Privacy als PGP-verschlüsselte E-Mails bietet. Das wurde dadurch erreicht, indem TrutzBoxen ihre E-Mails über Tor-Hidden-Services austauschen. Somit bietet die TrutzBox, im Gegensatz zu PGP-verschlüsselten E-Mails, folgende Vorteile, falls Sender und Empfänger beide eine TrutzBox besitzen:<tr><td>„admin“; wird von TrutzBox® *die Schlüsselverwaltung ist voll automatisch angelegt</td>. Der Anwender kommt nie mit irgend welchen Schlüsseln in Berührung. Im Gegensatz zu PGP-verschlüsselten E-Mails, bei denen man auf allen benutzten Geräten die Schlüssel manuell verwalten muss.<td>vergibt Nutzer durch Eingabe</td></tr></table><table border="1" width="750">*auf den Endgeräten (E-Mail-Clients) ist keinerlei Erweiterung notwendig. Alle E-Mail-Clients können im vollem Funktionsumfang weiter verwendet werden.<tr><td width="750">Zweck:* dient ein Angreifer, der Authentifizierung die Kommunikation des TrutzBox<sup>®</sup> AdministratorsInternets überwachen kann, sieht weder,* dass hier eine E-Mail ausgetauscht wird vom Administrator zur späteren Administration , noch welche IP-Adressen hier kommunizieren. Bei PGP-verschlüsselten E-Mails kann jeder, der Zugriff auf die Mail-Server oder auf die Internet-Verbindungen hat, alle Meta-Daten der TrutzBox® benötigtMail mitlesen.</td></tr>*aus Sicherheitsgründen verschlüsselt die TrutzBox E-Mails immer auch zusätzlich noch mit PGP</table><br />*da die TrutzBoxen die E-Mails über das Tor-Netzwerk untereinander austauschen und dadurch kein „E-Mail-Vermittler“ dazwischen ist, kann kein Dritter die E-Mail unterwegs verändern.<table border="1" width="750"><tr><td width="375">'''Name'''</td><td width="375">'''Passwort'''</td></tr><tr><td>TrutzKennung(dem Dokument „TrutzLegitimierung“ zu entnehmen)</td><td>TrutzSchlüssel(dem Dokument „TrutzLegitimierung“ zu entnehmen)</td></tr></table><table border="1" width="750"><tr><td width="750">ZweckAus diesem letzten Punkt resultiert:* dient der Authentifizierung falls der Kommunikationspartner auch eine TrutzBox<sup>® </sup>Rechte besitzt, kann die E-Mail unterwegs nicht manipuliert werden und TrutzMail Servicessind vor diesem Angriff sicher,* wird nur Diese gleichen Features werden übrigens auch bei der Einrichtung (und falls notwendig, bei Werkreset) Chat-Funktion der TrutzBox<sup>®</sup> benötigtgenutzt.</td>Aufgrund dieser erhöhten Sicherheit gegenüber PGP wird die TrutzBox auch von Journalisten, Ärzten, Anwälten ... genutzt, die besonderen Schutz benötigen.</tr></table><br />'''Verwaltung Falls der Kommunikationspartner keine TrutzBox<sup>®</sup> (z.Bhat, kann die TrutzBox auch PGP-verschlüsselte E-Mails über normale Mail-Server senden und empfangen und diese automatische ver- und entschlüsseln. In diesem Fall holt dann der E-Mail-Client die entschlüsselte E-Mail Adresse anlegen)'''von seiner TrutzBox ab.Aufruf: http://trutzbox<table border="1" width="750"><tr><td width="375">'''Name'''</td><td width="375">'''Passwort'''</td></tr><tr><td>(nicht erforderlich; Da aber in diesem Fall die PGP-verschlüsselte Mail mit einem normalen E-Mail Account ausgetauscht wird, kann sie unterwegs manipuliert werden. Die TrutzBox entschlüsselt die Mail zwar richtig, verschickt auch keine Mail an den Angreifer, aber wenn das E-Mail Programm auf dem Client so eingestellt ist automatisch „admin“)</td><td>Bei Einrichtung , dass es Referenzen der E-Mail nachlädt, dann würde auch hier der TrutzBox<sup>®</sup> festgelegtesAngreifer die Mail vom E-Mail Client bekommen.Passwort</td></tr></table><table border="1" width="750"><tr><td width="750">Zweck:* dient der Authentifizierung des Wenn wie in diesem Angriffsfall die Mail unterwegs manipuliert wurde, dann würde die TrutzBox<sup>®</sup> Administratorsdas allerdings feststellen,* wird vom Administrator zur Administration der TrutzBox<sup>®</sup> benötigtda sie die Signatur nicht überprüfen kann und würde die Mail entsprechend kennzeichnen.</td></tr>Es ist allerdings recht einfach diesen Angriff abzuwehren. Dazu einfach im E-Mail Programm das automatische Nachladen deaktivieren.</table>
<br />
[[#top|-> <u>Inhaltsverzeichnis</u> (dieses Handbuchs)]]
'''Verwaltung des Comidio Accounts'''
Aufruf: comidio.de -> Login / Register (https://comidio.de/mein-konto)
 
<table border="1" width="750">
<tr>
<td width="375">'''Name'''</td>
<td width="375">'''Passwort'''</td>
</tr>
<tr>
<td>Bei Registrierung (durch Interessenten) benutzte E-Mail Adresse</td>
<td>Bei Registrierung (durch Interessenten) festgelegtes Passwort</td>
</tr>
</table>
<table border="1" width="750">
<tr>
<td width="750">
Zweck:
* dient der Authentifizierung des Nutzers,
* wird nach einmaliger Registrierung für Zugang („Login“) zu Kunden-Account benötigt.
</td>
</tr>
</table>

Navigation menu